Les articles de J-Baptiste Bédrune


La protection des jeux vidéo : fouilles archéologiques

MISC n° 050 | juillet 2010 | Frédéric Porat - Sébastien Porés (Lyséus) - J-Baptiste Bédrune
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article, à but historique, présente des méthodes de protection avancées rencontrées sur des jeux sortis il y a plus de 20 ans sur ATARI. C'était alors la grande époque de la disquette. Il est dans l'esprit commun que les protections se sont fortement complexifiées au fil du temps. Nous verrons pourtant que les développeurs de ces jeux, en...

Lire l'extrait

La protection des jeux vidéo : du CD-Rom à l'activation en ligne

MISC n° 050 | juillet 2010 | Frédéric Porat - Sébastien Porés (Lyséus) - J-Baptiste Bédrune
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La lutte contre le piratage a été une constante chez les éditeurs de jeux vidéo. La finalité est restée la même : une personne qui n'a pas acheté ou loué un jeu ne doit pas pouvoir l'utiliser. Les méthodes, en revanche, ont évolué, principalement en raison des supports utilisés et des techniques utilisées par les attaquants.Cet article...

Lire l'extrait

Méthodologie d'évaluation des antivirus

MISC n° 047 | janvier 2010 | J-Baptiste Bédrune - Alexandre Gazet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article décrit une méthodologie d'évaluation des logiciels antivirus. Elle reprend les grandes lignes de la méthodologie d'évaluation CSPN (Certification de Sécurité Premier Niveau), et tente de prendre en compte les spécificités de ces logiciels. Notre méthodologie se veut un compromis entre les aspects formels et opérationnels. Certains...

Lire l'extrait

Analyse de documents malicieux : les cas PDF et MS Office

MISC HS n° 003 | avril 2011 | J-Baptiste Bédrune - Guillaume Delugré
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les documents malicieux se sont énormément développés depuis ces dernières années. Très largement déployés et sujets à de multiples vulnérabilités, ils sont devenus un vecteur d'attaque de choix pour un attaquant. Bien que Microsoft et Adobe aient manifestement fait des efforts pour durcir la sécurité de leurs produits (recherche de...

Lire l'extrait